domingo, 23 de junio de 2024

Material Multimedia

 

Contraseñas Seguras

Desarrollo de Material Multimedia

Introducción

En nuestra actualidad, donde gran parte de nuestras actividades se desarrollan en línea, la seguridad informática se ha convertido en una necesidad fundamental para todos los usuarios de internet, independientemente de su nivel de conocimiento técnico. La información personal, como datos bancarios, contraseñas de correo electrónico y acceso a redes sociales, se ha vuelto cada vez más vulnerable a los ataques cibernéticos, lo que hace que la protección de esta sea una prioridad absoluta.

Las contraseñas son la primera línea de defensa para proteger nuestras cuentas y datos personales. Sin embargo, muchas personas aún subestiman su importancia o las utilizan de manera inadecuada, lo que las convierte en un punto débil que puede ser explotado por ciberdelincuentes.

La alarmante creciente en las estadísticas sobre violaciones de datos donde según un estudio reciente de la Agencia Nacional de Seguridad de la Información (NSA) de Estados Unidos, el 80% de las violaciones de datos se deben al uso de contraseñas débiles o reutilizadas ([NSA, 2023]). Esto significa que la mayoría de estos ataques podrían haberse evitado si los usuarios hubieran implementado prácticas básicas de seguridad en la creación y gestión de sus contraseñas.

El Instituto Nacional de Estándares y Tecnología (NIST) de Estados Unidos también ha alertado sobre el creciente número de ataques cibernéticos relacionados con contraseñas débiles. En su publicación "Directrices para la gestión de identidades digitales", el NIST enfatiza la importancia de crear y utilizar contraseñas seguras como una medida fundamental para proteger la información personal y la privacidad en el entorno digital ([NIST, 2023]).

Un Enfoque para No Informáticos: Comprensión y Protección Accesibles, este material tiene como objetivo abordar el tema de las contraseñas seguras desde una perspectiva accesible para usuarios no expertos en informática. Se busca proporcionar una comprensión clara de la importancia de las contraseñas, las características de una contraseña robusta y las prácticas de riesgo que se deben evitar, todo ello utilizando un lenguaje sencillo y ejemplos cotidianos.

Al comprender estos conceptos básicos, los usuarios no informáticos pueden tomar decisiones informadas sobre la creación y gestión de sus contraseñas, reduciendo significativamente su vulnerabilidad a ataques cibernéticos y protegiendo su información personal en el mundo digital.

 

Justificación

La seguridad informática se ha vuelto fundamental para todos los usuarios de internet.

Las contraseñas son nuestra primera línea de defensa para proteger cuentas y datos personales. Sin embargo, se subestiman su importancia o se utilizan incorrectamente, convirtiéndolas en un punto vulnerable para los ciberdelincuentes. En esta curso se busca abordar el tema de las contraseñas seguras desde una perspectiva accesible para usuarios no expertos en informática, proporcionando una comprensión clara de su importancia y las mejores prácticas para crearlas y gestionarlas.

El alarmante incremento en las estadísticas sobre violaciones de datos donde según un estudio reciente de la Agencia Nacional de Seguridad de la Información (NSA) de Estados Unidos, el 80% de las violaciones de datos se deben al uso de contraseñas débiles o reutilizadas ([NSA, 2023]). Esto significa que la mayoría de estos ataques podrían haberse evitado si los usuarios hubieran implementado prácticas básicas de seguridad en la creación y gestión de sus contraseñas.

 

Favor de dar doble clic sobre la imagen

Contenido de la presentación en PowerPoint
















 

Planeación Didáctica

Duración: 3 sesiones de 60 minutos

 

Objetivos:

Al finalizar el curso, los estudiantes podrán:

Definir qué es una contraseña segura y comprender su importancia en la seguridad informática.

Identificar las características de una contraseña robusta y diferenciarla de contraseñas débiles.

Crear contraseñas seguras y únicas para diferentes cuentas en línea.

Reconocer las prácticas de riesgo en el uso de contraseñas y comprender sus consecuencias.

Aplicar estrategias efectivas para proteger sus contraseñas y datos personales en el entorno digital.

 

Materiales:

Computadora con proyector

Presentación multimedia sobre contraseñas seguras

Videos cortos sobre ataques cibernéticos relacionados con contraseñas débiles

Infografías con consejos para crear contraseñas seguras

Hojas de trabajo para actividades grupales

Lápices o bolígrafos

 

Actividades de Aprendizaje

 

Inicio (10 minutos)

Motivación: Iniciar la clase con una pregunta que genere interés en los estudiantes, como "¿Alguna vez han sido víctimas de un ataque cibernético debido al robo de su contraseña?".

Presentación del tema: Introducir el tema de las contraseñas seguras y explicar su relevancia en la seguridad informática actual.

 

Desarrollo (40 minutos)

 

Actividad 1: ¿Qué tan segura es tu contraseña? (10 minutos)

Utilizar una herramienta online para verificar la fortaleza de las contraseñas actuales de los estudiantes.

Discutir los resultados obtenidos y reflexionar sobre la importancia de utilizar contraseñas seguras.

 

Creando

Actividad 2: Anatomía de una contraseña segura (15 minutos)

Presentar una infografía con las características de una contraseña robusta.

Explicar cada característica en detalle y proporcionar ejemplos.

Enfatizar la importancia de combinar letras mayúsculas y minúsculas, números, símbolos y evitar información personal.

 

 

 

Actividad 3: Creando contraseñas invencibles (15 minutos)

Dividir la clase en pequeños grupos.

Entregar a cada grupo una hoja de trabajo con diferentes escenarios en los que se deben crear contraseñas seguras.

Fomentar la discusión y el trabajo colaborativo entre los estudiantes.

Poner en común las contraseñas creadas y analizar su nivel de seguridad.

 

Cierre (10 minutos)

Resumen de la clase: Repasar los puntos clave de la clase sobre contraseñas seguras.

Reflexión: Pedir a los estudiantes que reflexionen sobre la importancia de proteger sus contraseñas y datos personales en su vida cotidiana.

Tarea: Asignar a los estudiantes la tarea de actualizar todas sus contraseñas siguiendo las recomendaciones de la clase y compartirlas con un familiar de confianza.

 

 

Lineamientos de Evaluación

Participación en las actividades grupales                                 (30%)

Creación de contraseñas seguras para diferentes escenarios (30%)

Tarea de actualización de contraseñas                                   (40%)

                                                             Total                             (100)

 

 

 

Evaluación por parte de los participantes

Para la evaluación utilicé la plataforma de google forms (formularios) con las siguientes preguntas:

 

Participante (nombre opcional)

¿Cuál es tu Carrera?

El material multimedia fue (opción múltiple)

Manejo en la temática por parte del docente (opción múltiple)

Claridad en el tema por parte del profesor (opción múltiple)

Habilidades tecnológicas del profesor (opción múltiple)

Contenido del curso (opción múltiple)

¿Qué aspectos de este curso te resultaron más útiles?

Se pueden consultar los resultados enla siguiente liga.

https://docs.google.com/forms 




 Evidencia del trabajo en el aula:



   

Conclusión:

En conclusión, las contraseñas seguras son una medida fundamental para proteger la información personal y la privacidad en el entorno digital. La comprensión de su importancia, las características de una contraseña robusta y las prácticas de riesgo que se deben evitar son aspectos esenciales para que los usuarios no expertos puedan tomar decisiones informadas y protegerse de manera efectiva contra las ciber amenazas.

Al termino del curso los participantes se mostraron muy interesados en el resto de los módulos de este curso, su participación fue muy activa con preguntas y compartiendo casos particulares de experiencias que vivieron por la falta o deficiencia en sus contraseñas. Al igual que muchas personas, con este curso se dieron cuenta de como utilizaban o diseñaban mal sus contraseñas, que regularmente ocupan para todas sus aplicaciones o redes sociales.

 

Ramírez Leguizamón, M. A. (2016). Análisis de seguridad y uso de gestores de contraseñas (Doctoral dissertation, Universidad de Buenos Aires. Facultad de Ciencias Económicas.). http://bibliotecadigital.econ.uba.ar/download/tpos/1502-0966_RamirezLeguizamonMA.pdf

Superior, E. N., Curricular, E., & Greto, G. PROGRAMA DIGITAL. https://ens46-sfe.infd.edu.ar/aula/archivos/repositorio/750/961/Programa_Informatica_Aplicada__3_PCA_2017.pdf

Vidal Domínguez, M. (2021). Desarrollo de una app multiplataforma para la generación y almacenamiento de contraseñas seguras (Doctoral dissertation, Universitat Politècnica de València). https://riunet.upv.es/handle/10251/174427

https://mtiejuanillescas.blogspot.com/



sábado, 5 de agosto de 2023

Ejemplo de Investigación "Carbón Activado" (Introducción, justificación, objetivos)


III.                 INTRODUCCIÓN

 

    En la actualidad existen varias problemáticas graves como la escases del agua, y la contaminación del aire en México, las cuales ameritan una pronta solución, ya que son un problema latente para la sociedad, la escases del agua que azota al estado de México y al mundo entero en general. De acuerdo con el Consejo Nacional de Población, en 2016 dio a conocer que México dispone solo del 0.1% del total del agua dulce disponible a nivel mundial, por lo que se determina a muchas regiones de este territorio como zonas semidesérticas. (agua.org.mx, 2016)

Otro de los problemas encontrados es el Dióxido de carbono que las empresas sueltan al ambiente a través de sus diferentes procesos está ocasionando principalmente el calentamiento global y día con día lo estamos percibiendo cada vez más, por ello es necesario alternativas que eviten producir este tóxico gas.

El carbón activado posee una estructura porosa que contiene pequeñas cantidades de diferentes heteroátomos (átomos diferentes a los átomos de carbono) tales como el oxígeno y el hidrógeno, que interactúan con los átomos de carbono, generando unos grupos superficiales los cuales favorecen los procesos de adsorción. Además, la estructura porosa es tal vez la principal propiedad física que caracteriza a los carbones activados y ésta se encuentra entre las capas desordenadas de grafito.

Hoy en día los procesos para producir carbón activado son muy variados, ya que es posible producirlo con un horno de altas temperaturas, en los últimos años han surgido varios diseños de hornos para la producción industrial del carbón activado y se han experimentado con diferentes materias primas para su carbonización y posteriormente activación, siendo la madera como una de las principales. Esto a la larga ha ocasionado problemas de deforestación, por ello se ha optado por producir carbón activado de materiales alternativos, principalmente orgánicos y con esto se ha estandarizado la producción de carbón activado.

Por lo anterior realizamos un horno rotatorio automatizado para producir carbón activado a base de desperdicio orgánico, con la finalidad de encontrar una alternativa amigable con el medio ambiente, de calidad y poder concientizar la gente de la zona de Ixtapaluca sobre sus beneficios y usos más comunes.

 

IV.                JUSTIFICACIÓN

 

    Dentro de la principal problemática observada en la comunidad de Ixtapaluca sobre la escasez del agua encontramos que “Según las proyecciones de expertos respaldados por la misma ONU, la demanda global de agua potable sobrepasará el suministro en 40% para el año 2030, gracias a una combinación de factores como el cambio climático, la acción humana y el crecimiento demográfico”. (Forbes Staff, 2018, 21 de febrero), ubicando la ciudad de México y por consecuencia al Estado de México en el lugar número 9 de una lista de 11 ciudades que no tendrán agua en esta predicción. Actualmente de los 21 millones de habitantes, 1 de cada 5 obtiene solo una hora de agua corriente al día, y el 20% recibe durante parte del día de su grifo, debido a no contar con una infraestructura de reciclaje del agua se debe de importar hasta el 40% de lugares distantes.

 

El estado de México al pertenecer a la zona metropolitana de la ciudad de México comparte de forma natural sus problemas,  “La Ciudad de México y el Estado de México tienen problemas en el suministro de agua porque ha crecido su consumo, pero no ha aumentado el volumen de lo que se obtiene de mantos freáticos y del sistema Cutzamala (que permite transportar este recurso desde Michoacán, pasando por el Edomex, hasta la Zona Metropolitana del Valle de México), dijo Ignacio García de Presno, socio líder de asesoría en infraestructura de KPMG en el país. (Forbes Staff, 2017, 30 de diciembre), por otra parte, nos da a conocer otra instancia que 62.75% de la población se concentra en 15 zona metropolitanas, encabezada por el valle de México y en segundo lugar el Estado de México.  (CONAGUA, 2018)

 

Lo anterior compagina con la información de que entre 2012 y 2030 la población del país se incrementará en 20.4 millones de personas. Además, para 2030, aproximadamente 75 por ciento de la población estará en localidades urbanas, además de dar a conocer que México solo dispone del 0.1% del total de agua dulce disponible a nivel mundial, por lo que se determina a muchas zonas de nuestro territorio como zonas semidesérticas. (agua.org.mx, 2016).

También en este mismo informe nos da a conocer que la ciudad de México y el área metropolitana es la que más desperdicia el agua en las diferentes actividades económicas. Esta lista la encabeza la actividad Agrícola que utilizo 1853,437 m3/seg, la industria en general uso 201,262 m3/seg, y el consumo doméstico consumió 1,237m3/seg, al año. Por lo tanto, se pronostica que para 2030 el agua se escaseará en un tercio del agua actual y de acuerdo con la población que irá en aumento se necesitará un 15% de agua más de la ya existente, como se muestra en la gráfica 1. 

Ilustración 1. Gráfica elaborada por agua.org.mx

 

Otra predicción es que “La población se duplicará a 10.64 billones para el año 2050. Esto implicará que la cantidad de agua necesaria para usos domésticos, agrícolas, industriales y generación de electricidad, se debe incrementar sustancialmente también. Ya que el 87% de esta población estimada para 2050 (9.29 billones) estará en países desarrollados, cuyas probables necesidades de agua se incrementarán aún más. (Biswas, 1996), además de denunciar como el ámbito internacional ha ignorado este tema y la crisis que se está comenzando a vivir actualmente.

 

V.                  OBJETIVOS


Objetivo General

Diseñar y construir un horno alternativo automatizado de bajo costo, con sistema de refrigeración para obtener un proceso de producción de carbón activado de buena adsorción y calidad con el uso de desechos orgánicos.

 

Objetivos Específicos

  • Realizar un análisis comparativo de diferentes materias primas para obtener la materia optima y producir carbón activado de calidad.
  • Observar la descontaminación de agua potable con azul de metileno.
  • Explorar los diferentes lenguajes de programación a utilizar en la automatización y control del proceso.
  • Aplicar la programación en un microcontrolador para el control de la automatización del proceso. 
  • Diseñar un horno rotatorio automatizado para la producción eficiente de carbón activado
  • Desarrollar la construcción del horno rotatorio automatizado para la producción de carbón activado.
  • Automatizar la máquina bajo el control y estabilización de diferentes variables.
  • Diseñar y elaborar un sistema de refrigeración.

 



Referencias:

Biswas, A. K. (1996). Agua para el Mundo en Desarrollo en el siglo XXI: Temas e Inplicaiones . Ingeniería Hidráulica en México, vol. 11, Núm 3,, Recuperado de http://www.revistatyca.org.mx/ojs/index.php/tyca/article/view/749/736 el 6 de noviembre del 2020.

Bustamante V. (2011). Figura del Proyecto de Horno tipo Retorta. [imagen] Recuperado de http://eprints.uanl.mx/2324/1/1080224670.pdf el 9 de diciembre del 2019.

Cengel, Y. A. (10 de diciembre de 2003). Thermodynamics Conceptos Básicos de la Termodinámica. México: McGraw-Hill . Obtenido de http://joinville.ifsc.edu.br/~evandro.dario/Termodin%C3%A2mica/Material%20Did%C3%A1tico/Livro%20-%20Cengel/Termodinamica%20-%20Cengel%207th%20-%20espanhol.pdf

Comisión Nacional del AGUA [CONAGUA]. (2018). Estadísticas del Agua en México. Atlas del Agua, Recuperado de https://www.gob.mx/conagua/acciones-y-programas/publicaciones-estadisticas-y-geograficas-60692 el 9 de septiembre del 2020.

Constitución Política de los Estados Unidos Mexicanos [Const.]. (2012). Artículo 4 [Título I]. Recuperado de http://www.diputados.gob.mx/LeyesBiblio/pdf/1_080520.pdf el 18 de septiembre del 2020: H. Congreso de la Unión LXII Legislatura.

Forbes Staff. (2017, 30 de diciembre). Acceso al agua en México: la crisis que viene . Forbes Staff, Recuperada de https://www.forbes.com.mx/acceso-al-agua-en-mexico-la-crisis-que-viene/ el 18 de septiembre del 2020.

Forbes Staff. (2018, 21 de febrero). CDMX, entre las 11 ciudades que podrían quedarse sin agua potable,. Forbes Staff, Recuperado de https://www.forbes.com.mx/cdmx-entre-las-11-ciudades-que-podrian-quedarse-sin-agua-potable/ el 18 de septiembre del 2020.

Google. (2019). Recuperado de https://www.google.com.mx/maps/place/Tecnol%C3%B3gico+de+Estudios+Superiores+de+Ixtapaluca/@19.373076,-98.84937,15z/data=!4m5!3m4!1s0x0:0x8a0bcd921052a741!8m2!3d19.373076!4d-98.84937?hl=es-419 el 9 de diciembre del 2020.

Romero, M. E. (junio de 2018). Metodología de Diseño de Máquinas Apropiadas para Contexto de Comunidades en Desarrollo. Obtenido de Universidad Politécnica de Catalunya BarcelonaTech: https://upcommons.upc.edu/handle/2117/121027

U Sevilla. (2018). Manual del Carbón Activo. aguapotable.com , Recuperado de http://www.elaguapotable.com/Manual%20del%20carb%C3%B3n%20activo.pdf el 9 de octubre del 2020.

Wendt, H. (2020). El Conocimiento Sobre el Carbón y su Minería en Filipinas. Ciencias e Ingeniería en Filipinas a Fines del Siglo XIX Núm. 22 DOI , Recuperado de https://doi.org/10.31009/illesimperis.2020.i22.07 el 5 de noviembre del 2020.

viernes, 14 de julio de 2023

Teoría Sinéctica

 Teoría Sinéctica

El logro de un “estado creativo” a través del uso sistemático de la metáfora, con el método de Gordon posibilita las mencionadas “conexiones funcionantes y productivas”, “síntesis” y “procesos integrativos”, que son las condiciones de la emergencia de las imágenes e ideas creativas. La sinéctica es un método que, aplicado en ámbitos industriales, educacionales, investigativos, etc., se propone en base a este estado creativo el planteamiento y solución de problemas concretos.

Para ello organiza una “excursión” cuyos pasos consisten en:

a) Volver conocido lo extraño.

b) Volver extraño lo conocido.

Volver conocido lo extraño: La sinéctica realiza un esfuerzo consciente y racional en la dirección de analizar un problema dado (PD) en sus múltiples facetas y relaciones, es decir lo más profundamente posible. Por vía del conocimiento racional transforma el PD en problema conocido. (PC)

Volver extraño lo conocido: La sinéctica utiliza con el objetivo de volver extraño lo conocido mecanismos específicos a los que denomina analogías. Dice W.J.J. Gordon “La sinéctica ha identificado cuatro mecanismos para volver extraño lo conocido todos de carácter metafórico.


Lluvia de Ideas

¿Qué es?

Es una técnica de grupo para generar ideas originales en un ambiente relajado, la lluvia de ideas. La lluvia de ideas (Brainstorming) es una herramienta creada en el año 1941 por Alex Osborne, cuando su búsqueda de ideas creativas resultó en un proceso interactivo de grupo no estructurado que generaba más y mejores ideas que quienes trabajaban de forma independiente.

 

¿Cómo se utiliza?

  • Se puede utilizar la lluvia de ideas cuando se necesite:
  • Liberar la creatividad de los equipos.
  • Generar un número extenso de ideas.
  • Involucrar a todos en el proceso.
  • Identificar oportunidades para mejora.


La lluvia de ideas también se puede utilizar de la siguiente forma:

No Estructurado (Flujo libre)

·       Escoger a alguien para que sea el facilitador y apunte las ideas.

·    Escribir en rotafolio una frase que represente el problema o asunto en discusión.

·       Escribir cada idea en el menor número de palabras posible.  

·       Establecer un límite de tiempo (aprox. 25 min).

·       Fomentar la creatividad.

·       Revisar la lista para verificar su comprensión.

·       Eliminar las duplicaciones, problemas no importantes y aspectos no negociables.

 

Estructurado (En círculo)

Las metas de la Lluvia de Ideas son las mismas que la no estructurada. La diferencia estriba en que cada miembro del equipo presenta sus ideas en un formato ordenado. No causa ningún problema si un miembro del equipo cede su turno si no tiene una idea en ese instante.



Phillips 666

 

Técnica muy difundida en todos los niveles educativos para comentar o evaluar ciertos contenidos.

Principales usos:

Para obtener opiniones rápidamente, acuerdos parciales, decisiones de procedimiento, sugerencias de actividades, tareas de repaso y de comprobación de conocimientos.

Se puede usar para indagar el nivel de conocimientos que poseen los alumnos sobre un tema.

Para comentar o evaluar en pocos minutos una clase en que se observe colectivamente (película, video, conferencia, entrevista, experimento).

Ventajas:

• Técnica muy sencilla.

• Facilita la confrontación de ideas o puntos de vista, el esclarecimiento o enriquecimiento mutuo.

• En poco tiempo se pueden recoger las aportaciones de los alumnos.

• Garantiza la participación de todos los alumnos.

• Estimula a los tímidos.

• Propicia la expresión oral.

Desventajas:

• Únicamente estimula la participación de los alumnos, por lo que no es útil para el desarrollo de habilidades ni cambio de actitudes en los alumnos.

Cómo se aplica:

Un grupo grande se subdivide en grupos de 6 personas que tratan en 6 minutos la cuestión propuesta. Después se realiza una puesta en común.

El grupo debe lanzar todas las ideas que se le ocurran en relación con el tema expuesto. A partir de las diversas opiniones se podrá llegar, mediante común acuerdo, a una solución o definición concreta.



Bolsa de sorpresa 

Es un conjunto de preguntas para evaluar una actividad, permite que todas las personas participen, donde dos participantes del grupo preparan las preguntas para evaluar la actividad. Es válido colocar preguntas divertidas para que la evaluación sea más amena, las preguntas se anotan en un papelito y se echan en una bolsa.

Cada persona de la reunión saca una pregunta y la contesta inmediatamente, mientras que los demás participantes podrán comentar la respuesta dada. Para concluir la actividad, se resume lo positivo y lo negativo que salió de la evaluación.

Podemos tomar como ejemplo para nuestras prácticas las siguientes preguntas para la bolsa de sorpresa: ¿La actividad motivó a las personas? ¿Qué es lo que más le gustó de la actividad? ¿Cuándo hagamos otra actividad, qué cambios haría Ud.? ¿Se cumplieron las tareas que cada uno tenía que hacer? ¿Qué es lo menos que te gustó de la actividad? ¿Se cumplieron los objetivos que el grupo se había propuesto?

Actividades Misceláneas

Consiste esta actividad en colocar tiras de papel enrolladas colocadas dentro de una bolsa o caja, internamente tendrá escrita una tarea a realizar y se pasa la bolsa entre los integrantes del grupo hasta un participante determinado por algún sorteo o número al azar, el que tenga la bolsa sacara una tira y realizara la tarea indicada, el juego continuará hasta que se agoten las tiras de papel.


Material Multimedia

  Contraseñas Seguras Desarrollo de Material Multimedia Introducción En nuestra actualidad, donde gran parte de nuestras actividades se ...